ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA
|
|
|
- Vergílio Danilo Lombardi Carrilho
- 10 Há anos
- Visualizações:
Transcrição
1 UM ANO DE LOUCURA ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA Nuno Carvalho
2 Índice Prefácio 9 Notação e Glossário 11 1.Introdução 17 2.Legislação 22 3.Política de Segurança da Empresa 36 4.Segurança Física Protecções contra pessoas Protecções contra incidentes (Segurança dos Ambientes) 53 5.Segurança Lógica Anti Vírus Firewall Passwords Windows Server Unix Controlo de Acessos 73 6.Segurança Rede Proteger Activos de Rede Esquemas de rede Protecção dos dados na Rede 81 7.Segurança Redes sem Fios 87 8.Ataques Vírus Spyware Spam Sniffing Phishing Denial of Service Spoofing Software Exploitation 100 7
3 NUNO CARVALHO 8.9.Data Jacking Procedimentos/Actividades Actualização dos Sistemas Cópias de Segurança (Backups) Auditoria Registo de Eventos (Logs) Ferramentas de Ataque e Defesa Sistemas Detecção de intrusão e registos de actividades Redes Vulnerabilidades Redes sem fios Passwords Ferramentas de Backup Bibliografia Anexos 143 A-1. Modelo de documento de Política de Utilização da Rede 143 A-2. Legislação 149 8
4 Prefácio A sociedade tem evoluído no sentido de uma dependência crescente das tecnologias de informação e comunicação. Um conjunto cada vez mais alargado das nossas actividades é suportado por sistemas informáticos que comunicam entre si através de tecnologias e suportes físicos diversificados, transportando quantidades crescentes de informação sobre o que fazemos, como fazemos, o que lemos e ouvimos e para onde vamos. Nem sempre nos apercebemos do volume de informação que diariamente é recolhido em sistemas automáticos sobre o nosso quotidiano. E, sobretudo, daquilo que é possível fazer desde que se tenha acesso a essa informação. São conhecidas muitas histórias de acesso indevido a sistemas informáticos militares, organizacionais ou bancários (e ficam por conhecer muitas mais). No entanto, não são só estes que nos devem preocupar. O acesso a informações privadas em computadores pessoais, às comunicações (móveis, fixas ou correio electrónico), a padrões de navegação na internet ou a informações contidas nos mais diversos sistemas (fisco, segurança social, ensino, portagens, etc.) pode ser muito mais danoso a nível individual, criando problemas cuja resolução nem sempre é fácil. Apesar de tudo o que foi referido, continua-se a constatar na sociedade em geral uma grande insensibilidade para as preocupações mínimas de segurança que devem existir na utilização de qualquer sistema informático (seja essa utilização directa ou indirecta). Códigos de acesso óbvios, disponibilização fácil de informação de âmbito privado, desconhecimento e dificuldade em cumprir as mais elementares normas de segurança no acesso à internet, são algumas das principais falhas existentes. 9
5 NUNO CARVALHO O livro que agora é apresentado enquadra estas preocupações, abordando desde aspectos relacionados com a legislação até à enumeração de ferramentas de ataque e defesa, passando pela descrição dos principais procedimentos de segurança e dos tipos de ataques e actividades mais comuns. A sua leitura permitirá uma maior consciencialização das dificuldades com que nos defrontamos, mas também da forma como as podemos minimizar. O leitor ficará seguramente mais familiarizado com a forma de prevenir ataques, de os saber reconhecer e de como reagir quando ocorrerem. Embora não fugindo aos aspectos técnicos, o livro permite uma leitura agradável mesmo para os leitores menos familiarizados com as tecnologias de informação e comunicação, permitindo-lhe obter conhecimento que poderá utilizar no seu quotidiano. Prof. Dr. João Manuel Simões da Rocha Presidente do Conselho Directivo do Instituto Superior de Engenharia do Porto (ISEP) 10
Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG)
Curso de Especialização Tecnológica em Aplicações Informáticas de Gestão (CET-AIG) 1. Plano Curricular do curso O curso de especialização tecnológica em Aplicações Informáticas de Gestão integra as componentes
ADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes [email protected] www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
CIRCULAR DE 2011. Numa segunda parte chamaremos a atenção para alguns aspectos de índole contabilística. Aspectos de natureza fiscal
CIRCULAR DE 2011 Das constantes alterações implementadas, tanto a nível fiscal como legal, através de circulares, fomos dando conhecimento, pelo menos, das que de uma forma directa ou indirectamente afectem
Apresentação do GIS - Grupo Imigração e Saúde / Parte 2: a utilidade do GIS para os imigrantes
Iolanda Évora Apresentação do GIS - Grupo Imigração e Saúde / Parte 2: a utilidade do GIS para os imigrantes Apresentado no II Fórum Rede Portuguesa de Cidades Saudáveis Viana do Castelo25-26 de Outubro
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
O que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
SERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Relatório de projecto
Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina
Política de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Autoriza o Governo a alterar o Estatuto da Câmara dos Técnicos Oficiais de Contas, aprovado pelo Decreto-Lei n.º 452/99, de 5 de Novembro
DECRETO N.º 369/X Autoriza o Governo a alterar o Estatuto da Câmara dos Técnicos Oficiais de Contas, aprovado pelo Decreto-Lei n.º 452/99, de 5 de Novembro A Assembleia da República decreta, nos termos
Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO
1 UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO ATIVIDADES PRÁTICAS SUPERVISIONADAS (Orientações para a realização das APS dos Cursos de Engenharia
ITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
1.1 Desafios da administração de redes
1 - Introdução As redes informáticas fazem já parte do nosso dia-a-dia, mesmo quando não nos apercebemos de que elas estão lá. Tentemos imaginar um mundo sem redes de comunicação de dados e sem Internet,
01. Missão, Visão e Valores
01. Missão, Visão e Valores 01. Missão, Visão e Valores 06 Missão, Visão e Valores Missão A missão do ICP-ANACOM reflecte a sua razão de ser, concretizada nas actividades que oferece à sociedade para satisfazer
O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Plano de Segurança da Informação
FACULDADE DE TECNOLOGIA SENAC-GO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO BRUNO CATTANY EDUARDO ROCHA FERNANDO BAPTISTA Plano de Segurança da Informação GOIÂNIA-GO DEZEMBRO/2015
Atividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software
Módulo 1 SCE186-ENGENHARIA DE SOFTWARE Profª Rosely Sanches [email protected] CONSTRUÇÃO Planejamento do Codificação Teste MANUTENÇÃO Modificação 2003 2 Planejamento do Gerenciamento CONSTRUÇÃO de Codificação
Sistemas de Informação para a Sociedade da Informação e do Conhecimento. Luís Manuel Borges Gouveia [email protected]
Sistemas de Informação para a Sociedade da Informação e do Conhecimento Luís Manuel Borges Gouveia [email protected] Versão 4.6-2º semestre 2003/04 1996-2004 LMBG, Universidade Fernando Pessoa baseado nos acetatos
Informatização das administrações tributária e aduaneira Objetivos dos projetos de informatização da receita fiscal
Informatização das administrações tributária e aduaneira A informatização é uma parte importante dos projetos do Banco Mundial relacionados a impostos e alfândega. Baseando-se em projetos concluídos e
Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS
Política de Privacidade da Plataforma Comercial de Viagens Travelport para o GDS Bem-vindo/a a este website da Travelport. Na Travelport reconhecemos a importância de proteger a privacidade dos dados pessoais
A Problemática da Pirataria
A Problemática da Pirataria Márcio Miguel Rodrigues Francisco Departamamento de Engenharia Informática Faculdade de Ciências e Tecnologia Universidade de Coimbra 3030 Coimbra, Portugal [email protected]
Kaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Davidson Rodrigo Boccardo [email protected]
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo [email protected] Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Requisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Observações. Referência Título / Campo de Aplicação Emissor Data de adoção
NP 4239:1994 Bases para a quantificação dos custos da qualidade CT 80 1995-01-01 NP 4397:2008 Sistemas de gestão da segurança e saúde do trabalho. Requisitos CT 42 2008-12-31 NP 4410:2004 Sistemas de gestão
STC5 Redes de informação e comunicação
STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...
Observações. Referência Título / Campo de Aplicação Emissor Data de adoção
NP 4239:1994 Bases para a quantificação dos custos da qualidade CT 80 1995-01-01 NP 4397:2008 Sistemas de gestão da segurança e saúde do trabalho. Requisitos CT 42 2008-12-31 NP 4410:2004 Sistemas de gestão
Resolução da Assembleia da República n.º 64/98 Convenção n.º 162 da Organização Internacional do Trabalho, sobre a segurança na utilização do amianto.
Resolução da Assembleia da República n.º 64/98 Convenção n.º 162 da Organização Internacional do Trabalho, sobre a segurança na utilização do amianto. Aprova, para ratificação, a Convenção n.º 162 da Organização
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A.
www.pwc.pt Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A. Janeiro 2014 Enquadramento A promoção da melhoria contínua da qualidade de serviço no
Projecto de Desenvolvimento de Sistemas de Software
Projecto de Desenvolvimento de Sistemas de Software Grupo 2 Carla Alexandra Marques Gregório, nº51840 Nuno Filipe Cruzeiro de Almeida, nº51822 Rogério Araújo Costa, nº51831 1 Introdução No âmbito da disciplina
TYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590!
!!! TYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590! Rua!Vasco!Santana,!lote!24,!Loja!A!Dto.!!2675"616!Odivelas! Telf:!219!349!060!!Fax:[email protected]!
Requerimentos e Especificações de Software
1 Requerimentos e Especificações de Software ConfiKeeper Version 2.0, 16-11-2014 by SyncMasters: Carlos Paiva, 2009108909, [email protected] Inês Parente, 2012152484, [email protected]
SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO
Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO
PROVA DE EQUIVALÊNCIA À FREQUÊNCIA MATRIZ
PROVA 9 / 5 Págs. PROVA DE EQUIVALÊNCIA À FREQUÊNCIA MATRIZ 12.º Ano de Escolaridade (Decreto-Lei n.º 74/04) Duração da prova: 1 minutos 11 PROVA PRÁTICA DE TECNOLOGIAS DE INFORMÁTICA 1. ESTRUTURA E CARACTERIZAÇÃO
1. O Contexto do SBTVD
CT 020/06 Rio de Janeiro, 27 de janeiro de 2006 Excelentíssimo Senhor Ministro Hélio Costa MD Ministro de Estado das Comunicações Referência: Considerações sobre o Sistema Brasileiro de Televisão Digital
O RUÍDO LABORAL E A SUA PREVENÇÃO
ARTIGO O RUÍDO LABORAL E A SUA PREVENÇÃO Humberto J. P. Guerreiro Engenheiro de Minas INTRODUÇÃO O ruído é um dos agentes físicos que gera mais incomodidade. É responsável por conflitos entre pessoas e
Perguntas Frequentes. Pilhas e Acumuladores. 1. Qual é a legislação nacional em vigor em matéria de Pilhas e Acumuladores?
Perguntas Frequentes Pilhas e Acumuladores 1. Qual é a legislação nacional em vigor em matéria de Pilhas e Acumuladores? É o Decreto-Lei n.º 6/2009, de 6 de Janeiro, que estabelece o regime de colocação
ÍNDICE. Esta é uma previsão trimestral de cursos a serem realizados nos Centros de Educação Profissional de Assú. Nossa Missão...
Esta é uma previsão trimestral de cursos a serem realizados nos Centros de Educação Profissional de Assú. O Senac reserva-se o direito de não realizar o curso cujas matrículas não atinjam o mínimo requerido
Guia do professor. Introdução
Guia do professor Introdução Um dos objetivos comuns ao ensino de química e de física é a caracterização da matéria a partir de suas propriedades. Uma substância pode ser definida como uma porção de matéria
ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA
ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA Prezados Senhores, Face à constante processo de melhoria contínua nos procedimentos da Rede de Valor Le Postiche, elaboramos
Referenciais da Qualidade
2008 Universidade da Madeira Grupo de Trabalho nº 4 Controlo da Qualidade Referenciais da Qualidade Raquel Sousa Vânia Joaquim Daniel Teixeira António Pedro Nunes 1 Índice 2 Introdução... 3 3 Referenciais
Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação
Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação EDITAL 003/2011 1º. Circuito de Residências de Arte, Tecnologia e Educação Telinha de Cinema #ResTelinha# 1. Objeto
Ética no exercício da Profissão
Titulo: Ética no exercício da Profissão Caros Colegas, minhas Senhoras e meus Senhores, Dr. António Marques Dias ROC nº 562 A nossa Ordem tem como lema: Integridade. Independência. Competência. Embora
AKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Implementando uma Classe e Criando Objetos a partir dela
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe
Resumo de: THE FOUR STEPS TO THE EPIPHANY de Steve Blank de Diogo Miguel Jesus, Engenharia Informática, Instituto Superior Técnico, Lisboa, 2011
Resumo de: THE FOUR STEPS TO THE EPIPHANY de Steve Blank de Diogo Miguel Jesus, Engenharia Informática, Instituto Superior Técnico, Lisboa, 2011 INTRODUÇÃO Ouvir os potenciais futuros clientes, ir ao terreno
Perguntas Mais Frequentes Sobre
Perguntas Mais Frequentes Sobre Neste documento pretende a Coordenação do Programa Nacional de Desfibrilhação Automática Externa (PNDAE) reunir uma selecção das perguntas mais frequentemente colocadas
GUIA PRÁTICO INSCRIÇÃO/ALTERAÇÃO MEMBROS ÓRGÃOS ESTATUTÁRIOS INSTITUTO DA SEGURANÇA SOCIAL, I.P
GUIA PRÁTICO INSCRIÇÃO/ALTERAÇÃO MEMBROS ÓRGÃOS ESTATUTÁRIOS INSTITUTO DA SEGURANÇA SOCIAL, I.P FICHA TÉCNICA TÍTULO Guia Prático - Inscrição/Alteração Membros dos Órgãos Estatutários (MOE) (1008 V5.3)
TERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Sistema de Informação da Empresa
TRABALHO DE GRUPO Carlos Ribeiro, José Bispo, Raul Falcão, Rui Fonseca, Vítor Costa ORGANIZAÇÃO DA EMPRESA Organização: Grupo de pessoas que se constitui de forma organizada para objetivos comuns (cooperativas,
O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.
POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS
Condições Gerais Programa de fidelidade O CLUBE FITNESSBOUTIQUE Junho 2011
Condições Gerais Programa de fidelidade O CLUBE FITNESSBOUTIQUE Junho 2011 O programa de fidelidade O Clube Fitnessboutique foi criado pela Sociedade Netquattro SAS, Sociedade anónima com um capital de
PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00
PARLAMENTO EUROPEU 2004 ««««««««««««Comissão dos Assuntos Jurídicos 2009 10.6.2005 PE 360.003v01-00 ALTERAÇÕES 1-17 Projecto de recomendação para segunda leitura Michel Rocard Patenteabilidade das invenções
P ODER J U D I C I Á R I O JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 9ª REGIÃO
ESCLARECIMENTO 2 Referência: PREGÃO ELETRÔNICO 82/2011 Objeto: Registro de preços para aquisição de solução de biblioteca de fitas robotizadas (Tape Library) para o sistema de cópias de segurança (backup)
Política de investimento cultural 3M
Política de investimento cultural 3M 1. Objetivo A presente política tem por finalidade estabelecer os critérios para investimento em projetos e programas culturais e que sejam passíveis de usufruírem
Disciplina: TRANSPORTES. Sessão 10: A Intermodalidade em Sistemas de. Transportes: potencialidades, dificuldades, soluções
MESTRADO INTEGRADO DE ENGENHARIA CIVIL Disciplina: TRANSPORTES Prof. Responsável: José Manuel Viegas Transportes: potencialidades, dificuldades, soluções 2010 / 2011 1/16 MÚLTIPLAS SOLUÇÕES MODAIS Devido
